loading...

webhoststudio

سايت كامپيوتري

بازدید : 177
سه شنبه 16 ارديبهشت 1399 زمان : 11:18

انتخاب و استفاده از يك Exploit
براي مشاهده ليست Exploit ها و استفاده از آن ها فقط كافيست كه در كنسول msf كه در جلسه پيش توضيح داده شد، فرمان "show exploit" را تايپ نماييد:

اما استفاده از دستور "search" براي پيدا كردن آن چيزي كه بدنبالش هستيد، كار شما را راحت تر خواهد كرد. فقط كافيست كه عبارت "search" را تايپ كرده اطلاعاتي كه را بدنبالش هستيد، در ادامه تايپ كنيد. برخي اوقات اين روش باعث ميشود خيلي سريهتر exploit اي را كه ميخواهيد پيدا كنيد.
نكته: اگر شما با خطاي "[!] database not connected or cache not build, using slow search" روبرو شديد، كاري كه بايد انجام دهيد اينست كه PostSQL Database قبل از اجراي كنسول msf، اجرا كنيد. براي اجراي Database در محيط دستوري ترمينال، عبارات زير را تايپ كنيد:
•Service postgresql start
•Service metasploit start
•Msfconsole
خوب گفتيم كه با تايپ عبارت "search" و در ادامه، اطلاعاتي كه را بدنبالش هستيد، ميتوانيد Exp;loit مورد نظر خود را جستجو كنيد. Metasploit اين امكان را بشما ميدهد تا از راه هاي مختلفي، exploit مورد نظر خود را جستجو كنيد؛ توسط پلت فرم، توسط (CVE ( Common Vulnerabilities and Exposures و اعداد bugtrack. براي مشاهده تمام سوئيچ هاي ممكن دستور "search"، عبارت "help search" را تايپ كنيد:

براي جستجو بر اساس نام، كافيست عبارت “search" و در ادامه نامي كه مورد نظرتان است را تايپ كنيد. براي مثال بررسي ميكنيم كه آيا metasploit، Exploit اي در رابطه با آسيب پذيري امنيتي مايكروسافت " MS13-069" دارد يا خير:

براي مشاهده شماره CVE ID خاصي داريم:

براي مشاهده تمام CVE ID هاي امسال (ليست كوتاه شده) داريم:

نكته: CVE، ليستي مرجع از اطلاعات آسيب پذيري هاي امنيتي شناخته شده است.
براي مشاهده اطلاعات Exploit از برنامه خاصي، فقط از نام آن استفاده ميكنيم:

هنگامي كه بخواهيد در رابطه با Exploit اي، اطلاعات بيشتري را كسب كنيد، بايد با استفاده از دستور "info"، در ادامه نام كامل مسير آن را كپي/پيست كنيم:

اين دستور اطلاعات كامل را در رابطه با آسيب پذيري ياد شده نمايش ميدهد:

در اطلاعات داده شده، نام نويسنده، معرفي مختصر(بطور پيش فرض نشان داده نميشود و براي آن بايد سوئيچ خاصي قائل شد)، توضيحاتي در رابطه با Exploit و وب سايت هاي مرجع براي اين exploit نشان داده ميشود. همانطور كه در شكل بالا ديده ميشود، شما ميتوانيد يك جفت سوئيچ (Basic Option) براي اين Exploit قائل شويد كه در بخش بعد در رابطه با آن صحبت خواهيم كرد.
اما قبل از آن كه بخواهيم در رابطه با آپشن هاي Exploit مان صحبت كنيم، بايد بتوانيم از خود آن استفاده لازم را ببريم. هنگامي كه ما ميدانيم كه Exploit اي را در اختيار داريم، ميتوانيم خيلي ساده با استفاده از دستور "Use" بهمراه نام Exploit، آن را اجرايي كنيم. مجددا مسير و نام Exploit را كپي/پيست ميكنيم:

بسيارخوب؛ ما اكنون در حال استفاده از Exploit مان هستيم، اما آپشن هاي آن را چگونه اجرايي كنيم؟ در بخش بعد مفصل در اينباره صحبت ميكنيم. پس در قسمت بعد با ما همراه باشيد.

انتخاب و استفاده از يك Exploit
براي مشاهده ليست Exploit ها و استفاده از آن ها فقط كافيست كه در كنسول msf كه در جلسه پيش توضيح داده شد، فرمان "show exploit" را تايپ نماييد:

اما استفاده از دستور "search" براي پيدا كردن آن چيزي كه بدنبالش هستيد، كار شما را راحت تر خواهد كرد. فقط كافيست كه عبارت "search" را تايپ كرده اطلاعاتي كه را بدنبالش هستيد، در ادامه تايپ كنيد. برخي اوقات اين روش باعث ميشود خيلي سريهتر exploit اي را كه ميخواهيد پيدا كنيد.
نكته: اگر شما با خطاي "[!] database not connected or cache not build, using slow search" روبرو شديد، كاري كه بايد انجام دهيد اينست كه PostSQL Database قبل از اجراي كنسول msf، اجرا كنيد. براي اجراي Database در محيط دستوري ترمينال، عبارات زير را تايپ كنيد:
•Service postgresql start
•Service metasploit start
•Msfconsole
خوب گفتيم كه با تايپ عبارت "search" و در ادامه، اطلاعاتي كه را بدنبالش هستيد، ميتوانيد Exp;loit مورد نظر خود را جستجو كنيد. Metasploit اين امكان را بشما ميدهد تا از راه هاي مختلفي، exploit مورد نظر خود را جستجو كنيد؛ توسط پلت فرم، توسط (CVE ( Common Vulnerabilities and Exposures و اعداد bugtrack. براي مشاهده تمام سوئيچ هاي ممكن دستور "search"، عبارت "help search" را تايپ كنيد:

براي جستجو بر اساس نام، كافيست عبارت “search" و در ادامه نامي كه مورد نظرتان است را تايپ كنيد. براي مثال بررسي ميكنيم كه آيا metasploit، Exploit اي در رابطه با آسيب پذيري امنيتي مايكروسافت " MS13-069" دارد يا خير:

براي مشاهده شماره CVE ID خاصي داريم:

براي مشاهده تمام CVE ID هاي امسال (ليست كوتاه شده) داريم:

نكته: CVE، ليستي مرجع از اطلاعات آسيب پذيري هاي امنيتي شناخته شده است.
براي مشاهده اطلاعات Exploit از برنامه خاصي، فقط از نام آن استفاده ميكنيم:

هنگامي كه بخواهيد در رابطه با Exploit اي، اطلاعات بيشتري را كسب كنيد، بايد با استفاده از دستور "info"، در ادامه نام كامل مسير آن را كپي/پيست كنيم:

اين دستور اطلاعات كامل را در رابطه با آسيب پذيري ياد شده نمايش ميدهد:

در اطلاعات داده شده، نام نويسنده، معرفي مختصر(بطور پيش فرض نشان داده نميشود و براي آن بايد سوئيچ خاصي قائل شد)، توضيحاتي در رابطه با Exploit و وب سايت هاي مرجع براي اين exploit نشان داده ميشود. همانطور كه در شكل بالا ديده ميشود، شما ميتوانيد يك جفت سوئيچ (Basic Option) براي اين Exploit قائل شويد كه در بخش بعد در رابطه با آن صحبت خواهيم كرد.
اما قبل از آن كه بخواهيم در رابطه با آپشن هاي Exploit مان صحبت كنيم، بايد بتوانيم از خود آن استفاده لازم را ببريم. هنگامي كه ما ميدانيم كه Exploit اي را در اختيار داريم، ميتوانيم خيلي ساده با استفاده از دستور "Use" بهمراه نام Exploit، آن را اجرايي كنيم. مجددا مسير و نام Exploit را كپي/پيست ميكنيم:

بسيارخوب؛ ما اكنون در حال استفاده از Exploit مان هستيم، اما آپشن هاي آن را چگونه اجرايي كنيم؟ در بخش بعد مفصل در اينباره صحبت ميكنيم. پس در قسمت بعد با ما همراه باشيد.

نظرات این مطلب

تعداد صفحات : 1

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 12
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 5
  • بازدید کننده امروز : 1
  • باردید دیروز : 2
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 13
  • بازدید ماه : 26
  • بازدید سال : 82
  • بازدید کلی : 2370
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    لینک های ویژه